「ボットネット」の版間の差分

提供: セキュリティ
移動: 案内検索
 
行1: 行1:
<!--
+
[[ボットネット]] (Botnet) とは、サイバー犯罪者が[[トロイの木馬]]や[[マルウェア]](悪意のあるプログラム)を使用して乗っ取った多数の'''ゾンビコンピュータ'''で構成されるネットワークです。
vim: filetype=mediawiki
+
-->
+
[[ボットネット]] (Botnet) とは、サイバー犯罪者が[[トロイの木馬]]や[[マルウェア]](悪意のあるプログラム)を使用して乗っ取った多数の[[ゾンビコンピュータ]]で構成されるネットワークです。
+
  
 
'''読み方'''
 
'''読み方'''
行10: 行7:
  
 
== 概要 ==
 
== 概要 ==
 
 
[[ボットネット]]関係の用語の定義は、以下の通りです。
 
[[ボットネット]]関係の用語の定義は、以下の通りです。
  
 
* ボット
 
* ボット
 
*: コンピュータの不正な遠隔層さを可能にする[[マルウェア]]をボットと呼びます。
 
*: コンピュータの不正な遠隔層さを可能にする[[マルウェア]]をボットと呼びます。
* [[ゾンビコンピュータ]]
+
* '''ゾンビコンピュータ'''
 
*: ボットとして機能する[[マルウェア]]に感染しているコンピュータです。
 
*: ボットとして機能する[[マルウェア]]に感染しているコンピュータです。
 
* ボットネット
 
* ボットネット
 
*: ボットに感染したコンピュータで構成されるネットワークを[[ボットネット]]と呼びます。
 
*: ボットに感染したコンピュータで構成されるネットワークを[[ボットネット]]と呼びます。
  
ボットに感染した[[ゾンビコンピュータ]] は、所有者が気づかないところで、犯罪の踏み台に利用されたり、[[情報漏えい]]の被害にあいます。
+
ボットに感染した'''ゾンビコンピュータ''' は、所有者が気づかないところで、犯罪の踏み台に利用されたり、[[情報漏えい]]の被害にあいます。
  
 
ボットは、[[標的型攻撃]] (APT) でも中心的な役割を担っています。
 
ボットは、[[標的型攻撃]] (APT) でも中心的な役割を担っています。
  
 
ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。
 
ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。
 
 
== ボットネットの感染数 ==
 
== ボットネットの感染数 ==
 
+
2013年の '''チェック・ポイント・ソフトウェア・テクノロジーズ''' の報告によると、
2013年の [[チェック・ポイント・ソフトウェア・テクノロジーズ]] の報告によると、
+
 
インターネットに接続されているコンピュータのうち、最大4大に1台がボットに感染していると推測しています。チェックポイントの調査対象になった組織の63%で1件以上のボット感染が確認されています。
 
インターネットに接続されているコンピュータのうち、最大4大に1台がボットに感染していると推測しています。チェックポイントの調査対象になった組織の63%で1件以上のボット感染が確認されています。
 
 
== ボットネットの仕組み ==
 
== ボットネットの仕組み ==
 +
[[ボットネット]] は、'''ボット''' と管理システムの '''C&Cサーバ''' (Command & Control) という 司令サーバで構成されています。
 +
'''ボット'''は、'''C&Cサーバ'''と通信します。
  
[[ボットネット]] は、[[ボット]] と管理システムの [[C&Cサーバー]] (Command & Control) という 司令サーバで構成されています。
+
'''C&Cサーバ'''の通信には、IRCや[[HTTP]][[ICMP]][[DNS]]、SMTP、[[SSL]] など幅広いプロトコルが使用されます。
[[ボット]]は、[[C&Cサーバー]]と通信します。
+
  
[[C&C]]サーバーの通信には、IRCや[[HTTP]]、[[ICMP]]、[[DNS]]、[[SMTP]]、[[SSL]] など幅広いプロトコルが使用されます。
+
70% の '''ボット''' は、 '''C&Cサーバ''' と2時間に1回以上の頻度で通信します。
 
+
70% の [[ボット]] は、 [[C&Cサーバー]] と2時間に1回以上の頻度で通信します。
+
 
平均21分間隔です。
 
平均21分間隔です。
  
[[C&Cサーバー]] の設置されている国は、米国が過半数を占めています。
+
'''C&Cサーバ''' の設置されている国は、米国が過半数を占めています。
 
# アメリカ
 
# アメリカ
 
# ドイツ
 
# ドイツ
 
# オランダ
 
# オランダ
 
# フランス
 
# フランス
 
 
== ボットに感染したコンピュータ ==
 
== ボットに感染したコンピュータ ==
 
 
ボットは、以下の役割を果たします。
 
ボットは、以下の役割を果たします。
  
 
* データを盗み出す
 
* データを盗み出す
* [[スパム]] メールを送信する。
+
* スパムメールを送信する。
 
* [[マルウェア]] を配布する。
 
* [[マルウェア]] を配布する。
 
* [[サービス妨害攻撃]](DoS)を実行する
 
* [[サービス妨害攻撃]](DoS)を実行する
 
 
== ボットネットのソフトウェア ==
 
== ボットネットのソフトウェア ==
 
 
 
{|class="wikitable"
 
{|class="wikitable"
 
|+ ボットネットファミリー
 
|+ ボットネットファミリー
行64: 行51:
 
! 不正な活動
 
! 不正な活動
 
|-
 
|-
| [[Zeus]]
+
| Zeus
 
| オンラインバンキングのクレデンシャルを盗取
 
| オンラインバンキングのクレデンシャルを盗取
 
|-
 
|-
| [[SpyEye]]
+
| SpyEye
 
| オンラインバンキングのクレデンシャルを盗取
 
| オンラインバンキングのクレデンシャルを盗取
 
|-
 
|-
| [[Sality]]
+
| Sality
 
| 自己拡散するウイルス
 
| 自己拡散するウイルス
 
|-
 
|-
| [[Zwangi]]
+
| Zwangi
 
| 不正な広告メッセージをユーザに表示する
 
| 不正な広告メッセージをユーザに表示する
 
|-
 
|-
| [[Kuluoz]]
+
| Kuluoz
 
| リモートから悪意のあるファイルを実行する
 
| リモートから悪意のあるファイルを実行する
 
|-
 
|-
| [[Juasek]]
+
| Juasek
 
| リモートから悪意のある活動(ファイルの検索、作成、削除など)
 
| リモートから悪意のある活動(ファイルの検索、作成、削除など)
 
|-
 
|-
| [[Papras]]
+
| Papras
 
| 財務情報を窃取、リモートからのアクセス権を取得
 
| 財務情報を窃取、リモートからのアクセス権を取得
 
|}
 
|}
 
 
 
== 関連項目 ==
 
== 関連項目 ==
 
 
* [[標的型攻撃]]
 
* [[標的型攻撃]]
 
* [[サイバーテロ]]
 
* [[サイバーテロ]]
 +
<!--
 +
vim: filetype=mediawiki
 +
-->

2015年9月22日 (火) 14:43時点における最新版

ボットネット (Botnet) とは、サイバー犯罪者がトロイの木馬マルウェア(悪意のあるプログラム)を使用して乗っ取った多数のゾンビコンピュータで構成されるネットワークです。

読み方

ボットネット
ぼっとねっと
Botnet
ぼっとねっと

概要

ボットネット関係の用語の定義は、以下の通りです。

  • ボット
    コンピュータの不正な遠隔層さを可能にするマルウェアをボットと呼びます。
  • ゾンビコンピュータ
    ボットとして機能するマルウェアに感染しているコンピュータです。
  • ボットネット
    ボットに感染したコンピュータで構成されるネットワークをボットネットと呼びます。

ボットに感染したゾンビコンピュータ は、所有者が気づかないところで、犯罪の踏み台に利用されたり、情報漏えいの被害にあいます。

ボットは、標的型攻撃 (APT) でも中心的な役割を担っています。

ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。

ボットネットの感染数

2013年の チェック・ポイント・ソフトウェア・テクノロジーズ の報告によると、 インターネットに接続されているコンピュータのうち、最大4大に1台がボットに感染していると推測しています。チェックポイントの調査対象になった組織の63%で1件以上のボット感染が確認されています。

ボットネットの仕組み

ボットネット は、ボット と管理システムの C&Cサーバ (Command & Control) という 司令サーバで構成されています。 ボットは、C&Cサーバと通信します。

C&Cサーバの通信には、IRCやHTTPICMPDNS、SMTP、SSL など幅広いプロトコルが使用されます。

70% の ボット は、 C&Cサーバ と2時間に1回以上の頻度で通信します。 平均21分間隔です。

C&Cサーバ の設置されている国は、米国が過半数を占めています。

  1. アメリカ
  2. ドイツ
  3. オランダ
  4. フランス

ボットに感染したコンピュータ

ボットは、以下の役割を果たします。

ボットネットのソフトウェア

ボットネットファミリー
ボットネット 不正な活動
Zeus オンラインバンキングのクレデンシャルを盗取
SpyEye オンラインバンキングのクレデンシャルを盗取
Sality 自己拡散するウイルス
Zwangi 不正な広告メッセージをユーザに表示する
Kuluoz リモートから悪意のあるファイルを実行する
Juasek リモートから悪意のある活動(ファイルの検索、作成、削除など)
Papras 財務情報を窃取、リモートからのアクセス権を取得

関連項目